WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Особливості предмета корисливих злочинів, вчинених з використанням комп'ютерних технологій - Реферат

Особливості предмета корисливих злочинів, вчинених з використанням комп'ютерних технологій - Реферат

предметів, умовою існування останніх буде наявність певного основного предмета злочинного посягання. Тому і досліджувати предмети посягання щодо такого різновиду злочину бажано через способи посягання та відповідні наслідки викрадення у комплексі, за принципом - від основних до підпорядкованих.
Найбільш типовим способом заволодін-ня безготівковими коштами є втручання в електронні мережі (ЕОМ) банків, де проводяться такі розрахунки, та внесення зміни (модифікація) за допомогою комп'ютерних технологій. У такому випадку підпорядкованими предметами посягання будуть:
по-перше, комп'ютерні технології (ЕОМ, системи та мережі банків);
по-друге, комп'ютерна інформація, зокрема банківська інформація щодо розрахункових операцій, станів банківських рахунків вкладників, номери рахунків тощо.
На Україні такий злочин найчастіше вчиняється безпосередньо кваліфікованим працівником банку, рідше "хакером" - сторонньою особою для банку.
Так, начальник відділу комп'ютеризації Черкаської обласної дирекції Укрсоцбапку Ц. вступив у злочинну змову з К. і невстановленими особами та 02.09.1994 р., працюючи безпосередньо як спеціаліст із забезпечення електронної пошти, з мстою розкрадання незаконно перерахував кошти па загальну суму 990 млн крб. [10|.
У період з березня 1996 р. до жовтня 1999 р. Ш., займаючи в Красноармійській філії КБ "При-ватбанк" посади, пов'язані з виконанням адміпіст-ративпо-господарських обов'язків, зокрема обов'язків бухгалтера, шляхом внесення неправдивих даних до обліків банку в програмному комплексі "мінівідділения приватні внески", вчинила розкрадання майна вказаного банку, заподіявши збиток останньому в сумі 184725,08 грн, тобто в особливо великому розмірі [11].
Подібний спосіб викрадення використовується також з метою заволодіння правами на майно. У 2001 р. у м. Києві працівниками СБУ було викрито групу осіб, які займалися виготовленням, використанням та продажем модифікованих телефонних карток для вуличних таксофонів. Один із злочинців - талановитий програміст - розробив комп'ютерну програму та пристрій, які дозволяли наносити на чип-модуль відомості для поновлення номіналу картки [12, с. 5].
Як свідчить слідча практика, типовим шляхом заволодіння готівкою в Україні та Росії стає шахрайство з використанням банківських платіжних засобів (платіжних карток). Тому підпорядкованими предметами посягання в цьому випадку будуть комп'ютерна інформація (ч. З ст. 190 КК України) та документи на перерахування грошових коштів, платіжні картки, інші засоби доступу до банківських рахунків (ст. 200 КК України). Способів вчинення такого злочину багато: від найбільш складних до найпростіших.
Наприклад, весною 2003 р. у Москві було затримано групу студентів, які викрали з банківських рахунків громадян понад 700 тис. дол. Механізм злочину був такий: у гніздо прийому картки баикомата вставляли пристрій, який зчитував магнітну смугу картки, а у верхній частині баикомата встановлювалася камера, яка знімала, як власник картки набирав па клавіатурі баикомата пін-код [13, с. 2]. Пізніше ця інформація використовувалася для виготовлення подібної картки та зняття грошей через банкомат справжнього власника.
У липні 2004 р. у Ворошиловському районі м. Донецька громадянка А. таємно заволоділа банківською карткою своєї співробітниці Б. та, використовуючи отриманий раніше від останньої за сприятливих умов пін-код картки, отримала н бан-коматі 330 гри, які належали Б. [14, с. 2|.
Наведений спосіб викрадення використовується і для заволодіння матеріальними цінностями. У цьому випадку злочинці не знімають з картки через банк готівкові кошти, а використовують картку як засіб розрахунку за придбані ними речі в торговельних точках, де встановлено імпринтери (пристрій для зчитування інформації з картки для подальшого зняття з банківського рахунку необхідної суми). Крім зазначеного способу, матеріальні цінності можна викрасти шляхом укладення договорів купівлі-продажу з віртуальними магазинами в мережі Інтернет. Злочинець використовує інформацію чужої банківської картки для замовлення певного товару через Інтернет. Але фактично, з одного боку, зловмисник посягає на безготівкові кошти банку-емітента такої платіжної картки, з іншого - на матеріальні цінності, які належать певному магазину.
Показовою тут може бути кримінальна справа з обвинувачення гр. III. за ч. 1 ст. 361 КК України. Перебуваючи у власній квартирі, Ш. за допомогою комп'ютера проник до персонального комп'ютера магазину, розміщеного у мережі Інтернет, видав себе за держателя кредитної картки № 42549331, замовив обладнання на загальну суму 5900 дол. СІЛА і отримав його на складі представника міжнародної кур'єрської компанії "Федерал Зкс-пресс" [15, с. 141]. Підпорядкованими предметами у даному випадку є комп'ютерна інформація та платіжна картка.
Таким чином, предмет корисливих злочинів проти власності з використанням комп'ютерних технологій може бути визначений як система взаємозумовлюючих предметів двох різновидів:
o предмет безпосереднього заволодіння,
яким є майно у певній формі;
o предмет злочинного посягання у сфері
використання комп'ютерних технологій.
Предмети посягання мають принципово важливе значення у криміналістичній характеристиці такого різновиду злочину, оскільки справляють безпосередній вплив на інші її елементи, зокрема зумовлюють певні способи вчинення та приховування злочину, властивостей особи злочинця.
Література
1. Салтевський М. В. Основи методики розслідування злочинів, скоєних з використанням ЕОМ. X., 2000. - 35 с.
2. Вехов В. Б. Компьютерньїе престушіепия: способи совсршспия й раскрмтия / Под ред. Б. П. Сма-горипского. - М., 1996. - 182 с.
3. Голубєв В. О., Гавловський В. Д., Цимбалюк В. С.Проблеми боротьби зі злочинами у сфері використання комп'ютерних технологій / За ред. Р. А. Калюжного. - Запоріжжя, 2002. - 292 с.
4. Крьілов В. В. Расследование преступлепий в сферо информации. - М., 1998. - 264 с.
5. Настільна книга слідчого / Ред. кол. В. Я Тацій, М. Г. Панов, В. Ю. Шепітько. - К., 2003. - 716с.
6. Волобуев А. Ф. Предмет розкрадання майна у сфері підприємництва як елемент криміналістичної характеристики злочинів даного виду //Вісник Одеського інституту внутрішніх справ. -1998. - Вин. 3. - С. 39-43.
7. СологубН. М., Евдокимов С. Г.,Дапшюва Н. А. Хищсния в сфере зкоиомичсской деятельности:механизм преступления й его вьіявлепие. - М.,2002. - 256 с.
8. Кузнецов В. Комп'ютерна інформація як предмет крадіжки // Право України. - 1999. - № 7. - С. 85-88.
9. Яро захист інформації вавтоматизованих системах: Закон України від 05.07.1994 р. № 75 // Відомості Верховної Ради України. - 1994. - № 31. - Ст. 286.
10. Матеріали кримінальної справи за № 12564, порушеної 29.09.1994 р. // Матеріали архіву Апе ляційного суду Черкаської області.
11. Матеріали кримінальної справи за № 1-55 / 2002 р. // Матеріали архіву Красноармійского міськсуду Донецької області.
12. Труфапов А. Умпмм бмть не запрстишь // Уголовное дело. - 2001. - № 20 (247). - С. 5.
13. Воронов Й. Пластиковмх дел мастера // Бапковское дело. - 2004. - № 2. - С. 2-4.
14. У уборщици украли зарплату // Криминал- зкспрссс. - 2004. - № 27. - С. 2.
15. Голубєв В. О. Інформаційна безпека: проблеми боротьби з кіберзлочиппістю. - Запоріжжя, 2003. - 250 с.
Loading...

 
 

Цікаве